2025 yılı Haziran ortasında siber güvenlik dünyasını sarsan devasa bir veri sızıntısı gerçekleşti: Yaklaşık 16 milyar adet kullanıcı adı ve parola verisi açığa çıktı. Bu, bilinen tüm veri sızıntılarından çok daha büyük kapsamlı ve yeni — yani önceki yılların tekrarlarından ziyade güncel, kullanıma hazır veriler söz konusu.
Sızıntı, CyberNews adlı bir güvenlik kuruluşu tarafından tespit edildi. Yılın başından bu yana süren çalışmalarında, 30 farklı veri setinin her birinde milyonlarca, bazılarında ise 3,5 milyara kadar kayıt bulunduğunu ortaya koydular. “Tarihin en büyük kimlik bilgisi sızıntısı” olarak nitelendirilen bu olay, sadece büyüklüğü değil aynı zamanda içerdiği “yeni, temiz verilerdir” ifadesi ile de dikkat çekiyor.
Uzmanlara göre bu veriler, önceki yıllarda ele geçirilen kayıtların tekrar kullanılması değil; doğrudan infostealer adı verilen zararlı yazılımlar aracılığıyla çalınan, güncel ve aktif bilgilerden oluşuyor.
Veri sızıntısı hangi kurumlar ve platformları etkiledi?
Bu devasa sızıntı hem bireysel kullanıcıları hem de köklü birçok kurumu etkisi altına aldı. Açığa çıkan verilerin içeriği özetle şöyle:
- Apple, Google, Facebook, Instagram: Dünya çapında milyarlarca kullanıcıya sahip bu platformlarda milyonlarca parola ve hesap bilgisi sızdırıldı.
- GitHub: Geliştirici hesapları da hedefteydi — bazı veri setlerinde GitHub da bulunuyor.
- Telegram: Kriptolu mesajlaşma uygulaması da çalınan bilgiler arasında.
- Devlet hizmetleri: Bazı anonim hesaplarla birlikte ifade edilen kamu portalları — özellikle resmi e‑devlet sistemleri ve biletleme sistemleri — da sızdırıldı.
Ek olarak, “government” ibaresiyle geçen sızıntılar, yalnızca kişisel sosyal medya hesapları değil; aynı zamanda kurumsal ve kamuya ait hesapların da risk altında olduğunu gösteriyor.
Infostealer nedir? Veri sızıntısı için nasıl bir tehdit oluşturur?
Infostealer, “information-stealer” teriminin kısaltmasıdır. Bu zararlı yazılım türü, bir cihaz ele geçirildiğinde otomatik olarak çalışarak kullanıcı adı, parola, çerez, tarayıcı geçmişi, kredi kartı ya da kripto cüzdan gibi kritik bilgileri toplar ve saldırgana gönderir. Bunlar genellikle bot framework (takip sistemi) + C&C sunucu (komut-komuta merkezi) mimarisine sahiptir.
Kurulum yöntemleri:
- Kimlik avı e-postaları (phishing)
- Zararlı web sayfaları üzerinden drive-by download
- Kötü amaçlı eklenti veya yazılım paketleri (örneğin crack’li oyunlar)
- SEO zehirlenmesi, sahte reklamlar.
Enfekte cihazlarda infostealer, tarayıcı depoları, yerel dosyalar, uygulamalar üzerinden biometrik oturum bilgisi toplar ve bu verileri sömürgeci amaçlarla kullanır.
Verilerin işlenme ve ticarileşme süreci
Toplanan veriler genellikle:
- Log dosyası (text tabanlı): URL:kullanıcı:şifre
- Çete/kripto/metaveri (token, cookie)
- Sistem bilgisi (IP, makine adı, işleyen işletim sistemi)
Bu dosyalar dark web ya da paste sitelerde satılır veya ücretsiz paylaşılır. Genellikle düşük ücretler, örneğin 10 $ seviyesinde fiyatlarla el değiştirir. Bu veriler daha sonra:
- Credential stuffing saldırılarında
- Spear phishing kampanyalarında
- Kurumsal erişim sızması (BEC)
- Ransomware başlangıcında kullanılır.
2025’te Infostealer tehdidi
Infostealer’lar 2025 yılında çok büyük oranda artış gösterdi. IBM gibi firmaların verilerine göre, zararlı yazılım tabanında %24’ünü infostealer’lar oluşturuyor. Ayrıca 2024 yılı olarak (yaklaşık) 2,1 milyar credential çalma vakası tespit edilmiştir ki bu fidye yazılımları dahil tüm ihlallerin %60’ından fazlasıdır.
Geçmişte bilinen Infostealer örnekleri
Zeus (2007–2010)
- İnternet Explorer depolarından çerez ve parolaları çeken, aracı web injeksiyonları yapan infostealer.
- Başlangıç örneği olarak klasik kabul edilir.
AZORult (2020)
- Regex‑tabanlı veri sızıntısı, Skype chat/crypto cüzdan gibi ek verilerle işlem.
- Görev bazlı, modüler bir yapı sunar.
FleshStealer (2025)
- Yeni, ileri saldırı yetenekleriyle öne çıkan paylaşımlardan biridir. Erişim yönetiminde evasion teknikleri bulunuyor.
Lumma, Racoon, Meta
- HPC, corporate masaüstü ve Jira/enterprise erişimlerini hedef aldı.
- Interpol destekli operasyonlar ile alt yapıları çökertildi.
- Örneğin Vietnam merkezli Lumma (2025), yasal mercilerce hedef alındı.
Bu veri sızıntısı niçin “Yeni”, niçin tehlikeli?
- Güncel ve sıfır gün kaynaklı veriler sunuyor.
- Yapılandırılmış format: URL/kullanıcı/şifre düzeni, otomatik araçlara uygulanabilir.
- Çok sayıda platformda erişim var: Sosyal medya, finans, devlet, geliştirici portalları vb.
- Saldırı altyapılarının yeniden şekillendirilme ihtimali: Örneğin sunucuların tekrar kullanıma açık kalması.
Özetle 16 milyar üzerinde veri içeren bu sızıntı hesap devralma ve kimlik hırsızlığına zemin açmak üzere kapsamlı bir hazır saldırı paketi olarak tanımlanabilir.

Veri sızıntısı için korunma yöntemleri
Bireysel önlemler
- Farklı ve güçlü parola kullanımı:
Her platformda benzersiz parolalar (~12–16 karakter, harf/sayı/özel karakter)
- Parola Yöneticisi:
ESET Password Manager gibi çözümler ile otomatik oluşturma ve saklama.
- Çok Faktörlü Kimlik Doğrulama (MFA):
SMS/E‑posta yerine Authenticator ya da FIDO2 (donanım anahtarı) tercih edilmeli.
- Passkey’lere geçiş:
Google, Apple gibi platformlar artık şifresiz passkey destekliyor.
- Dark Web İzleme Hizmetleri:
Mağduriyet sistemleri; sızdırılan verilerin uyarısını sağlar.
- Düzenli malware taraması:
Antivirüs + antimalware + popüler Windows defender vb.
- Phishing’e karşı eğitim:
Şüpheli e‑posta linkleri, SMS’lere dikkat edin.
- Hesap etkinliği kontrolü:
Son girişleri inceleyin; bilinmeyen cihaz varsa oturumu kapatın.
Kurumsal önlemler
- Zero-trust politikası:
Erişim her defasında kontrol edilmeli; kurum içi güven en düşük seviyede başlar.
- Privileged account yönetimi (PAM):
Admin erişimleri kayıt altına alınmalı.
- Güvenlik duvarları / WAF / EDR / MDR:
Endpoint detection + network izleme.
- Telemetri ve SIEM:
Log analizleri, anormallik tespiti.
- Personel eğitimi:
Phishing, USB kullanımı, parola prosedürleri.
Düzenli yama uygulanması; bilinen 37K açığın %83’üyle mücadele.
- Dark Web izleme & Threat Intelligence entegrasyonu:
Siber istihbaratla güncel kalmak.
- Red Team / PenTest:
Aylık/3 aylık sızma testi.
Devasa bir sızıntı olan bu yeni olayın, veri güvenliğinde en büyük tehdit hâline dönüşmesi an meselesi. Hem bireysel hem de kurumsal olarak güvenliğimizi test etmemiz; parola politikalarını, MFA’yı, passkey kullanımını, patch süreçlerini yeniden gözden geçirmemiz gerekiyor.